• 제목/요약/키워드: Risks and Vulnerabilities

검색결과 71건 처리시간 0.04초

포괄적 IT 자산관리의 자동화에 관한 연구 (Study on Automation of Comprehensive IT Asset Management)

  • 황원섭;민대환;김정환;이한진
    • 한국IT서비스학회지
    • /
    • 제23권1호
    • /
    • pp.1-10
    • /
    • 2024
  • The IT environment is changing due to the acceleration of digital transformation in enterprises and organizations. This expansion of the digital space makes centralized cybersecurity controls more difficult. For this reason, cyberattacks are increasing in frequency and severity and are becoming more sophisticated, such as ransomware and digital supply chain attacks. Even in large organizations with numerous security personnel and systems, security incidents continue to occur due to unmanaged and unknown threats and vulnerabilities to IT assets. It's time to move beyond the current focus on detecting and responding to security threats to managing the full range of cyber risks. This requires the implementation of asset Inventory for comprehensive management by collecting and integrating all IT assets of the enterprise and organization in a wide range. IT Asset Management(ITAM) systems exist to identify and manage various assets from a financial and administrative perspective. However, the asset information managed in this way is not complete, and there are problems with duplication of data. Also, it is insufficient to update of data-set, including Network Infrastructure, Active Directory, Virtualization Management, and Cloud Platforms. In this study, we, the researcher group propose a new framework for automated 'Comprehensive IT Asset Management(CITAM)' required for security operations by designing a process to automatically collect asset data-set. Such as the Hostname, IP, MAC address, Serial, OS, installed software information, last seen time, those are already distributed and stored in operating IT security systems. CITAM framwork could classify them into unique device units through analysis processes in term of aggregation, normalization, deduplication, validation, and integration.

Dynamic quantitative risk assessment of accidents induced by leakage on offshore platforms using DEMATEL-BN

  • Meng, Xiangkun;Chen, Guoming;Zhu, Gaogeng;Zhu, Yuan
    • International Journal of Naval Architecture and Ocean Engineering
    • /
    • 제11권1호
    • /
    • pp.22-32
    • /
    • 2019
  • On offshore platforms, oil and gas leaks are apt to be the initial events of major accidents that may result in significant loss of life and property damage. To prevent accidents induced by leakage, it is vital to perform a case-specific and accurate risk assessment. This paper presents an integrated method of Ddynamic Qquantitative Rrisk Aassessment (DQRA)-using the Decision Making Trial and Evaluation Laboratory (DEMATEL)-Bayesian Network (BN)-for evaluation of the system vulnerabilities and prediction of the occurrence probabilities of accidents induced by leakage. In the method, three-level indicators are established to identify factors, events, and subsystems that may lead to leakage, fire, and explosion. The critical indicators that directly influence the evolution of risk are identified using DEMATEL. Then, a sequential model is developed to describe the escalation of initial events using an Event Tree (ET), which is converted into a BN to calculate the posterior probabilities of indicators. Using the newly introduced accident precursor data, the failure probabilities of safety barriers and basic factors, and the occurrence probabilities of different consequences can be updated using the BN. The proposed method overcomes the limitations of traditional methods that cannot effectively utilize the operational data of platforms. This work shows trends of accident risks over time and provides useful information for risk control of floating marine platforms.

안전한 스마트폰 앱 사용을 위한 위협 요소 검토 연구 (A Study on the Threat Review to use Secure Smartphone Applications)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-54
    • /
    • 2020
  • In this paper, it will study various problems such as personal information infringement from when using various useful Apps in the Smartphone environment. It also researched the vulnerabilities Mobile Apps and the risks of personal information leakage when using Smartphone information to decrease threat and find solution. In the second chapter, it will check the existing Mobile App related Apps. In the third chapter, it will check the threats and major factors that caused by the leakage of personal information which related to the app. Then it will suggest solution and end with conclusion. This paper also looked at various problems that caused by illegal adverse effect from illegal personal information collection. Then it researched and made suggestion to make consideration on safety of personal information and privacy infringement that threat to personal information For safety of mobile banking, it proposed a safety method to separate and manage the code which has the core logic which required to run the App. For safety of direction App, when running the direction App, even if the information is collected, location information for unauthorized accessed will encrypt and store in DB, so that access to personal information is difficult. For delivery App environment, by using the national deliver order call center's representative phone to receive a telephone order then, the customer information is delivered to the branch office when it receive order and it will automatically delete information from the server when the delivery is completed by improving DB server of order. For the smart work app environment, the security solution operates automatically by separating and make independent private and work areas. Then it will suggest initialization for company's confidential business information and personal information to safe from danger even if loss.

도시 홍수: 원인, 영향 및 저감 전략 고찰 (A Review of Urban Flooding: Causes, Impacts, and Mitigation Strategies)

  • 이진용
    • 지질공학
    • /
    • 제33권3호
    • /
    • pp.489-502
    • /
    • 2023
  • 도시 홍수는 도시화와 기후 변화의 상호작용에 의해 전 세계 도시들에게 중요한 도전으로 인식된다. 이 논문은 최근 도시 홍수 연구사례들을 조사하여 그 원인, 영향 및 잠재적인 완화 전략을 이해하려고 하였다. 도시화는 증가하는 불투수 표면과 변화된 배수 패턴으로 인해 자연적인 수류를 방해하며 강한 강우 이벤트 동안 표면 유출을 강화시킨다. 도시 홍수의 충격은 광범위하게 생명, 기반 시설, 경제 및 환경에 영향을 미치는데 생명과 재산 피해, 중요 서비스 중단 및 환경적 피해는 효과적인 도시 홍수 관리의 긴급성을 요구한다. 도시 홍수를 완화하기 위해서는 통합된 홍수 관리 전략이 필수적인데 지속 가능한 도시계획, 녹색 인프라, 그리고 개선된 배수 시스템은 홍수 취약성을 감소시키는 데 중요한 역할을 한다. 조기경보 시스템, 긴급 대응 방안, 그리고 지역 주민의 참여는 홍수 대비 및 회복탄력성의 필수 구성 요소이다. 미래 전망에 의하면 기후 변화에 따른 홍수 위험 증가를 보여주므로 회복탄력성과 적응 조치가 필요하다. 그러므로 관련 분야의 연구, 데이터 수집 및 모델링 기술의 발전은 더 정확한 홍수 예측을 가능하게 하며 의사 결정에 도움을 줄 것이다.

Development of a Secure Routing Protocol using Game Theory Model in Mobile Ad Hoc Networks

  • Paramasivan, Balasubramanian;Viju Prakash, Maria Johan;Kaliappan, Madasamy
    • Journal of Communications and Networks
    • /
    • 제17권1호
    • /
    • pp.75-83
    • /
    • 2015
  • In mobile ad-hoc networks (MANETs), nodes are mobile in nature. Collaboration between mobile nodes is more significant in MANETs, which have as their greatest challenges vulnerabilities to various security attacks and an inability to operate securely while preserving its resources and performing secure routing among nodes. Therefore, it is essential to develop an effective secure routing protocol to protect the nodes from anonymous behaviors. Currently, game theory is a tool that analyzes, formulates and solves selfishness issues. It is seldom applied to detect malicious behavior in networks. It deals, instead, with the strategic and rational behavior of each node. In our study,we used the dynamic Bayesian signaling game to analyze the strategy profile for regular and malicious nodes. This game also revealed the best actions of individual strategies for each node. Perfect Bayesian equilibrium (PBE) provides a prominent solution for signaling games to solve incomplete information by combining strategies and payoff of players that constitute equilibrium. Using PBE strategies of nodes are private information of regular and malicious nodes. Regular nodes should be cooperative during routing and update their payoff, while malicious nodes take sophisticated risks by evaluating their risk of being identified to decide when to decline. This approach minimizes the utility of malicious nodes and it motivates better cooperation between nodes by using the reputation system. Regular nodes monitor continuously to evaluate their neighbors using belief updating systems of the Bayes rule.

임무 기반의 무기체계 사이버보안 시험평가 적용 연구 (A study on the application of mission-based weapon system cybersecurity test and evaluation)

  • 김익재;강지원;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.71-81
    • /
    • 2021
  • 본 논문은 미국 등 선진국에서 적용하고 있는 무기체계 전 수명주기 동안에 사이버보안을 향상 시킬수 있는 방안에 대해 현재까지 진행되고 있는 연구에 대해 알아보고, 국내 무기체계 획득시의 제한사항을 분석하여 효과적인 보안평가 방안을 제시하였다. 국내 실정에 맞는 사이버보안 시험평가 방안에 임무 기반의 위험평가를 획득 전 단계에서 일관성있게 수행함으로써 주요 의사결정 조직에 주요한 정보를 적시에 제공하여 의사결정을 지원하고, 사이버보안 측면에서 식별된 취약점에 대해 보호대책을 검증할 수 있도록 교전규칙을 설정하여 모의침투를 수행하는 방안을 제안하였다. 또한 제안하는 사이버보안 시험평가 체계를 국내 무기체계 시험평가와 비교 평가를 수행하였다. 이를 통하여 지금까지 진행된 사이버보안 시험평가체계 연구에 임무 기반의 위험평가 요소를 접목하여 획득 사업간 적시에 위험을 식별하여 주요 의사결정을 지원하는 역량을 보완하였다.

웹 서비스 보안 성능 평가 테스트 방법론 연구 (A Study on Web Service Security Testing Methodology for Performance Evaluation)

  • 이동휘;하옥현
    • 융합보안논문지
    • /
    • 제10권4호
    • /
    • pp.31-37
    • /
    • 2010
  • IT에서 보안은 위험 및 위협으로부터 시스템을 보호하고, 피해를 방지하며 Risk를 최소화해야한다. 이와 같은 맥락으로 정보보안 제품의 정보가 처리, 저장, 전달되는 과정에서 정보와 시스템의 보안기준, 즉 기본적인 기밀성, 가용성, 무결성과 부차적인 명확성, 증명가능성, 감지, 경보 및 방어능력 등이 충분히 보장될 수 있도록 하여야 한다. 웹 서비스에서 보안은 가장 중요한 요소이며, 웹 특성상 서비스를 위해 80번 포트 같은 통로를 열어놔야 하는 구조로서, 웹 어플리케이션, 웹 소스 및 서버, 네트워크 모든 요소가 근본적인 취약점을 안고 있다. 이에 따라 이런 요소를 통해 웹 프로그램의 설정오류나 개발 오류 및 웹 애플리케이션 자체의 취약점을 이용한 홈페이지 와 웹 서버 해킹을 방지하며, 효율성을 높이는 웹서비스 보안 BMT 수행 방법론을 제시하고자 한다.

RELIABILITY DATA UPDATE USING CONDITION MONITORING AND PROGNOSTICS IN PROBABILISTIC SAFETY ASSESSMENT

  • KIM, HYEONMIN;LEE, SANG-HWAN;PARK, JUN-SEOK;KIM, HYUNGDAE;CHANG, YOON-SUK;HEO, GYUNYOUNG
    • Nuclear Engineering and Technology
    • /
    • 제47권2호
    • /
    • pp.204-211
    • /
    • 2015
  • Probabilistic safety assessment (PSA) has had a significant role in quantitative decision-making by finding design and operational vulnerabilities and evaluating cost-benefit in improving such weak points. In particular, it has been widely used as the core methodology for risk-informed applications (RIAs). Even though the nature of PSA seeks realistic results, there are still "conservative" aspects. One of the sources for the conservatism is the assumptions of safety analysis and the estimation of failure frequency. Surveillance, diagnosis, and prognosis (SDP), utilizing massive databases and information technology, is worth highlighting in terms of its capability for alleviating the conservatism in conventional PSA. This article provides enabling techniques to solidify a method to provide time- and condition-dependent risks by integrating a conventional PSA model with condition monitoring and prognostics techniques. We will discuss how to integrate the results with frequency of initiating events (IEs) and probability of basic events (BEs). Two illustrative examples will be introduced: (1) how the failure probability of a passive system can be evaluated under different plant conditions and (2) how the IE frequency for a steam generator tube rupture (SGTR) can be updated in terms of operating time. We expect that the proposed model can take a role of annunciator to show the variation of core damage frequency (CDF) depending on operational conditions.

오픈 소스의 소프트웨어 보안 문제 및 시큐어 코딩 적용방안 (Open Source Software Security Issues and Applying a Secure Coding Scheme)

  • 김병국
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.487-491
    • /
    • 2017
  • 오픈 소스는 소프트웨어 혹은 하드웨어의 저작권자가 소스코드를 공개하여 누구나 특별한 제한 없이 자유롭게 사용, 복제, 배포, 수정할 수 있는 소프트웨어로 낮은 진입비용과 빠르고 유연한 개발, 호환성 및 신뢰성과 안전성의 장점을 가지고 있다. 이러한 여러 유용한 오픈 소스의 등장은 소프트웨어 개발에 있어 적은 비용과 시간 투입으로도 높은 수준의 결과물을 얻을 수 있다는 장점도 있지만 반면에 오픈 소스의 보안약점을 이용한 피해 사례가 증가하는 등 보안 문제 또한 심각해지고 있으며 오픈 소스 도입에 있어 보안성을 검증하는 별도의 절차도 아직까지 미흡한 상황이다. 따라서 본 논문에서는 실제 신뢰성이 높다고 알려진 오픈 소스를 보안적 관점에서 바라보며 오픈 소스에 존재하는 보안약점을 분석하고, 이러한 보안약점을 제거하기 위한 수단으로 시큐어 코딩 적용 방안을 제안한다.

공공기관 개인정보보호 관리 수준 진단에서 평가 체계로의 전환 : 정책적 접근 및 제언 (Transition from Diagnosis to Assessment System in Public Institution Personal Information Protection Management: Policy Approaches and Recommendations)

  • 홍윤희
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.801-809
    • /
    • 2024
  • 본 논문은 정보기술 시대에서 강조되는 개인 정보의 중요성과 공공기관의 개인 정보 관리의 필요성을 다룬다. 공공기관에서 처리하는 개인 정보의 양이 지속해서 증가함에 따라, 더욱 효과적인 관리체계의 필요성이 대두되었다. 이에 따라, 정부는 기존의 개인 정보 관리 수준 진단 방식을 넘어서, 더욱 강화된 평가 중심의 체계인 '개인정보 보호 수준 평가제'를 도입하였다. 본 연구는 이러한 체계 전환의 배경, 과정, 그리고 2024년에 시행된 개인정보보호법 개정안의 주요 내용을 분석한다. 또한, 문헌조사 및 사례분석을 통해 공공기관 개인정보보호 관리 수준 진단의 현황 및 한계를 평가하고, 체계 전환 후 예상되는 개선 효과와 정책적 제언을 제공한다. 본 연구는 개인정보보호 정책의 강화가 국민 신뢰 제고 및 디지털 시대의 안정적 발전에 이바지할 것으로 전망한다.